주요 콘텐츠로 건너뛰기
는 우리가 어떻게 을 지원하는지에 대해 설명합니다.

기존 AWS CloudTrail 통합

이 기능을 사용하려면 "Public Cloud" 통합 라이선스 팩이 있어야 합니다.

기존 AWS CloudTrail을 Sophos Central과 통합하려면 먼저 구성해야 합니다.

트레일을 확인하고 구성하려면 다음과 같이 하십시오.

트레일 검토

  1. AWS에서 CloudTrail 대시보드로 이동하여 내보내기 버킷 이름을 복사합니다.

    이는 SNS 주제를 구성하는 데 사용되며 나중에 Sophos Central에서 사용된다.

  2. 나중에 사용하기 위해 S3 버킷 접두사를 복사할 수도 있습니다. 버킷 접두사는 선택 사항입니다.

    S3 버킷 접두사에 대한 자세한 내용은 Amazon 도움말에서 새 버킷 만들기 단계를 참조하십시오. 트레일 만들기를 참조하십시오.

    다음 스크린샷은 버킷 이름과 버킷 접두사를 선택하는 방법을 보여줍니다.

    버킷 이름 및 접두사에 대해 복사할 CloudTrail 위치 섹션을 보여 주는 스크린샷.

SNS 주제 및 액세스 정책 구정

  1. AWS에서 S3 버킷을 사용하여 CloudTrail을 내보내는 동일한 리전에서 SNS 주제를 만들거나 기존 SNS 주제를 편집합니다.
  2. 이 SNS 주제의 이름을 복사합니다.
  3. JSON 편집기에서 다음과 같이 액세스 정책을 지정합니다.

    1. Resource 값을 사용 중인 SNS ARN으로 바꿉니다.
    2. Condition의 버킷 이름을 이전에 복사한 CloudTrail 버킷 이름으로 바꿉니다.

      다음 스크린샷은 사용자 지정할 라인이 있는 SNS 주제 JSON 편집기를 보여줍니다.

      사용자 지정할 라인이 있는 SNS 주제 JSON 편집기를 보여주는 스크린샷.

      AWS에서 액세스 정책은 선택 사항으로 표시되지만 Sophos Central에서는 선택 사항이 아닙니다. S3 버킷 알림을 설정하는 데 필요합니다.

  4. SNS 주제를 저장합니다.

S3 버킷 알림 구성

  1. AWS에서 S3 버킷으로 이동합니다.
  2. 새 알림 이벤트를 설정하려면 속성 > 이벤트 > 알림 추가를 선택합니다.
  3. CloudTrail 생성 이벤트에 설정된 기존 알림이 없는지 확인합니다.
  4. 알림 이벤트의 이름을 입력합니다.
  5. 모든 개체 생성 이벤트를 선택합니다.
  6. 입력: json.gz접미사 값으로 입력합니다.
  7. 접두사 값을 만들려면 이전에 복사한 버킷 접두사, /AWSLogs/, 계정 ID, /CloudTrail/을 차례로 입력합니다.

    형식은 <Bucket prefix>/AWSLogs/<AccountId>/Cloudtrail/이어야 합니다.

    AWS Organizations 관리형 CloudTrail을 사용하거나 여러 계정의 CloudTrail을 단일 계정으로 내보내는 경우 각 계정 ID에 대해 별도의 이벤트를 만들어야 합니다.

  8. 전송 대상SNS로 설정하고 이전에 만든 SNS 주제 이름을 사용합니다.

    다음 스크린샷은 이벤트 메뉴 설정을 보여 줍니다.

    이벤트 메뉴 설정을 보여 주는 스크린샷.

  9. 저장을 클릭합니다.

    이제 S3 버킷 속성에 성공 알림이 표시됩니다.

Sophos Central로 이동하여 AWS CloudTrail 통합을 계속 진행하십시오.